一种邮件地址安全识别控制方法和装置
技术领域
本发明涉及安全控制技术领域,特别是涉及一种邮件地址安全识别控制方法和装置。
背景技术
当前,用户的电子邮件地址早已经成为了网民在互联网上面的一个通用ID,诸多的网站和应用APP都使用电子邮件地址作为用户的用户名。对于各大网站来讲,当一个用户采用邮件地址注册为某网站用户的时候,这个用户是否存在历史的欺诈行为等,该网站乃至公众对这个用户的可信程度是一无所知的。
通常在一些对比较敏感的场景下例如:电子商务网站的交易,o2o(Online ToOffline,在线离线/线上到线下)平台的新用户补贴,互联网金融平台的借款等等,对于随意使用邮件地址注册为用户存在很大的风险,对于欺诈行为不可控。
综上所述,如何提供一种能够对潜在欺诈风险进行评估的邮件地址安全识别控制方法和装置成为亟待解决的问题。
发明内容
本发明实施例提供一种邮件地址安全识别控制方法和装置,用以解决现有技术中对仅凭邮件地址为用户注册条件的互联网服务无法识别用户风险的缺陷,实现邮件地址的安全识别控制。
为了解决上述问题,本发明公开了一种邮件地址安全识别控制方法,包括步骤:
接收用户以用户邮件地址为用户注册信息的用户注册请求;
识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值;
根据预先设置的安全性判别分数值,将用户注册信息安全性分数值低于安全性判别分数值的用户注册请求被拒绝。
本发明所述的方法,其中,所述识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值的步骤进一步包括:
获取用户注册信息中邮件地址后缀域名,判断所述域名是否提供邮件服务,若不提供邮件服务,则用户注册信息安全性分数值为零;
若提供邮件服务,判断所述邮件地址是否存在,若不存在,则用户注册信息安全性分数值为零。
本发明所述的方法,其中,所述识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值的步骤进一步包括:
根据与预先收集的小号邮件地址提供商域名库对比,并判断是否为小号邮件地址,若为小号邮件地址,则用户注册信息安全性分数值为零。
本发明所述的方法,其中,所述识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值的步骤进一步包括:
根据与预先收集的邮件地址黑名单库对比,并判断是否黑名单邮件地址,若为黑名单邮件地址,则用户注册信息安全性分数值为零。
本发明所述的方法,其中,所述识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值的步骤进一步包括:
通过逻辑回归模型计算出用户邮件地址@前面用户名的社会化程度,并与预先设置的社会化程度系数相乘得到用户注册信息安全性分数值。
本发明所述的方法,其中,所述识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值的步骤进一步包括:
通过预先收集的互联网上的网站注册接口,校验所述用户注册信息是否在这些网站注册过,得到用户邮件地址的活跃程度,并与预先设定的邮件地址活跃程度系数相乘得到用户注册信息安全性分数值。
本发明所述的方法,其中,所述识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值的步骤进一步包括:
通过预先收集的社工库,计算用户邮件地址在网络上出现的历史网络痕迹频度,并与预先设定的历史网络痕迹频度系数相乘得到用户注册信息安全性分数值。
本发明所述的方法,其中,所述识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值的步骤进一步包括:
通过搜索引擎或爬虫手段获取用户邮件地址的互联网活动痕迹,并与预先设置的互联网活动痕迹系数相乘得到用户注册信息安全性分数值。
本发明所述的方法,其中,所述识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值的步骤进一步包括:
通过邮件服务商提供的单独判断因子,与预先设定的邮件服务商单独判断因子系数相乘得到用户注册信息安全性分数值。
为了解决上述问题,本发明还公开了一种邮件地址安全识别控制装置,包括:
用户注册请求接收模块,用于接收用户以用户邮件地址为用户注册信息的用户注册请求;
用户注册信息安全性分数值评估模块,用于识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值;
用户注册请求接纳判断模块,用于根据预先设置的安全性判别分数值,将用户注册信息安全性分数值低于安全性判别分数值的用户注册请求被拒绝。
本发明所述的装置,其中,所述用户注册信息安全性数值评估模块还进一步包括:
邮件地址存在性质判断单元,用于获取用户注册信息中邮件地址后缀域名,判断所述域名是否提供邮件服务,若不提供邮件服务,则用户注册信息安全性分数值为零。
本发明所述的装置,其中,所述用户注册信息安全性数值评估模块还进一步包括:
邮件地址小号性质判断单元,用于根据与预先收集的小号邮件地址提供商域名库对比,并判断是否为小号邮件地址,若为小号邮件地址,则用户注册信息安全性分数值为零。
本发明所述的装置,其中,所述用户注册信息安全性数值评估模块还进一步包括:
邮件地址黑名单性质判断单元,用于根据与预先收集的邮件地址黑名单库对比,并判断是否黑名单邮件地址,若为黑名单邮件地址,则用户注册信息安全性分数值为零。
本发明所述的装置,其中,所述用户注册信息安全性数值评估模块还进一步包括:
用户名社会化程度识别单元,用于通过逻辑回归模型计算出用户邮件地址@前面用户名的社会化程度,并与预先设置的社会化程度系数相乘得到用户注册信息安全性分数值。
本发明所述的装置,其中,所述用户注册信息安全性数值评估模块还进一步包括:
邮箱活跃程度识别单元,用于通过预先收集的互联网上的网站注册接口,校验所述用户注册信息是否在这些网站注册过,得到用户邮件地址的活跃程度,并与预先设定的邮件地址活跃程度系数相乘得到用户注册信息安全性分数值。
本发明所述的装置,其中,所述用户注册信息安全性数值评估模块还进一步包括:
历史网络痕迹频度识别单元,用于通过预先收集的社工库,计算用户邮件地址在网络上出现的历史网络痕迹频度,并与预先设定的历史网络痕迹频度系数相乘得到用户注册信息安全性分数值。
本发明所述的装置,其中,所述用户注册信息安全性数值评估模块还进一步包括:
互联网活动痕迹识别单元,用于通过搜索引擎或爬虫手段获取用户邮件地址的互联网活动痕迹,并与预先设置的互联网活动痕迹系数相乘得到用户注册信息安全性分数值。
本发明所述的装置,其中,所述用户注册信息安全性数值评估模块还进一步包括:
邮件服务商单独因子识别单元,用于通过邮件服务商提供的单独判断因子,与预先设定的邮件服务商单独判断因子系数相乘得到用户注册信息安全性分数值。
本发明实施例提供的一种邮件地址安全识别控制方法及装置,通过接收用户以用户邮件地址为用户注册信息的用户注册请求,识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值;根据预先设置的安全性判别分数值,将用户注册信息安全性分数值低于安全性判别分数值的用户注册请求被拒绝。在仅凭邮件地址为用户注册条件的互联网服务中实现了邮件地址的有效安全识别控制。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明邮件地址安全识别控制方法实施例的步骤流程图;
图2是本发明邮件地址安全识别控制方法另一实施例的流程图;
图3是本发明邮件地址安全识别控制装置实施例的结构框图;
图4是本发明邮件地址安全识别控制装置中所述用户注册信息安全性分数值评估模块的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
参照图1,示出了本发明实施例一种邮件地址安全识别控制方法的步骤流程图。
本实施例的方法包括以下步骤:
步骤101:接收用户以用户邮件地址为用户注册信息的用户注册请求;
步骤102:识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值;
步骤103:根据预先设置的安全性判别分数值,将用户注册信息安全性分数值低于安全性判别分数值的用户注册请求被拒绝。
实施例二
参照图2,示出了本发明邮件地址安全识别控制方法的实施例二的流程图。
本实施例的方法包括如下步骤:
步骤201:接收用户以用户邮件地址为用户注册信息的用户注册请求;
步骤202:判断邮件地址是否存在,若存在,则执行步骤203,若不存在,则用户注册信息安全性分数值为零,执行步骤211;
此处,先获取用户注册信息中邮件地址后缀域名并判断所述域名是否提供邮件服务;如果提供邮件服务,则继续判断邮件地址是否存在,若存在则执行步骤203,否则,用户注册信息安全性分数值为零,执行步骤211;
这里,可以通过DNS协议判断所述域名是否提供邮件服务。需要注意的是,如果获取的用户注册信息中邮件地址后缀域名不提供邮件服务,则用户注册安全性分数值为零,直接执行步骤211。
另外,此处,可以通过SMTP协议判断是否存在所述邮件地址,例如,通过SMTP协议向邮件服务器发送HEOL包,如果收到的状态码不为250,则判定为不存在的邮箱;如果收到的状态码为250,再通过SMTP协议发送RCPT包,如果收到的状态码不为250,则判定为不存在,否则确定邮箱真实存在。
步骤203:根据与预先收集的小号邮件地址提供商域名库对比,并判断是否为小号邮件地址,若不为小号邮件地址,则执行步骤204,若为小号邮件地址,则用户注册信息安全性分数值为零,执行步骤211;
此处,根据收集市面上的所有的小号邮箱提供商域名,通过检查域名以及域名背后的对应的DNS记录IP来判断是否为邮箱小号服务提供商。这样即使小号邮箱提供商不停更换域名也可以检查出来。
步骤204:根据与预先收集的邮件地址黑名单库对比,并判断是否黑名单邮件地址,若,不为黑名单邮件地址,则执行步骤205,若为黑名单邮件地址,则用户注册信息安全性分数值为零,执行步骤211;
此处,通过预先收集的邮箱黑名单库,包含互联网贷款黑名单,电商黑名单,刷单黑名单等等,通过对黑名单的匹配,一旦发现该黑名单在在预先收集的黑名单库中,就可以立刻反馈为黑名单失信邮箱,其用户注册信息安全性分数值为零。
步骤205:通过逻辑回归模型计算出用户邮件地址@前面用户名的社会化程度,并与预先设置的社会化程度系数相乘得到用户注册信息安全性分数值;
此处,邮件地址的用户名即@前面的字符,通过逻辑回归模型计算一个模型,来判断用户名的社会化程度。参数有:用户名是否是常用英文单词,用户名是否包含常见的汉语拼音,用户名是否包含年份、生日等数字,例如19890901,用户名是否过长或者过短,用户名是否包含常用的字符串,例如1314,520,hello等。
步骤206:通过预先收集的互联网上的网站注册接口,校验所述用户注册信息是否在这些网站注册过,得到用户邮件地址的活跃程度,并与预先设定的邮件地址活跃程度系数相乘得到用户注册信息安全性分数值;
此处,通过收集互联网上的网站注册接口,通过这些接口可以校验该邮箱是否在这些网站注册过。通过匹配这些接口,可以知道该邮箱注册的数量,过少的数量和过多的数量都代表这个邮箱是不正常的邮箱。
步骤207:通过预先收集的社工库,计算用户邮件地址在网络上出现的历史网络痕迹频度,并与预先设定的历史网络痕迹频度系数相乘得到用户注册信息安全性分数值;
此处,通过收集整理目前网络上流传的社工库,通过在这些社工库中搜寻邮箱出现的痕迹,可以知道这些邮箱在网络中出现的频繁程度。由于社工库的数据都比较久,基本上属于3-5年前的,如果这些邮箱出现在这些历史数据里面,那么邮箱是一个真实用户邮箱的可能性也大大增加。
步骤208:通过搜索引擎或爬虫手段获取用户邮件地址的互联网活动痕迹,并与预先设置的互联网活动痕迹系数相乘得到用户注册信息安全性分数值;
此处,通过搜索引擎和爬虫等手段能够抓取到的邮箱的互联网活动痕迹。痕迹越多,说明该用户在互联网的论坛,社交网站等越活跃。
步骤209:通过邮件服务商提供的单独判断因子,与预先设定的邮件服务商单独判断因子系数相乘得到用户注册信息安全性分数值。
此处,国内的一些邮件服务商一般都可以有单独判断因子,比如qq邮箱可以根据用户的qq等级,注册时间,qq资料等等来通过额外的维度去判断邮箱的可信程度。
步骤210:累计上述用户注册信息安全性分数值,并判断所累计得到的用户注册信息安全性分数值是否小于预先设置的安全性判别分数值,若小于,则执行步骤211,否则,执行步骤212;
步骤211:拒绝用户注册请求;
步骤212:接受用户注册请求。
本方法实施例中通过接收用户以用户邮件地址为用户注册信息的用户注册请求,识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值;根据预先设置的安全性判别分数值,将用户注册信息安全性分数值低于安全性判别分数值的用户注册请求被拒绝。在仅凭邮件地址为用户注册条件的互联网服务中实现了邮件地址的有效安全识别控制。
实施例三
参照图3,示出了本发明实施例三的一种邮件地址安全识别控制装置的结构框图。
本实施例一种邮件地址安全识别控制装置,包括:
用户注册请求接收模块301,用于接收用户以用户邮件地址为用户注册信息的用户注册请求;
用户注册信息安全性分数值评估模块302,用于识别所述用户注册信息的安全性,并得到用户注册信息安全性分数值;
用户注册请求接纳判断模块303,用于根据预先设置的安全性判别分数值,将用户注册信息安全性分数值低于安全性判别分数值的用户注册请求被拒绝。
实施例四
参照图4,进一步示出了本发明邮件地址安全识别控制装置中所述用户注册信息安全性分数值评估模块的结构框图。
本实施例中,所述用户注册信息安全性分数值评估模块302包括:
邮件地址存在性质判断单元401,用于获取用户注册信息中邮件地址后缀域名,判断所述域名是否提供邮件服务,若不提供邮件服务,则用户注册信息安全性分数值为零。
此处,邮件地址存在性质判断单元401先获取用户注册信息中邮件地址后缀域名并判断所述域名是否提供邮件服务;如果提供邮件服务,则继续判断邮件地址是否存在。这里,可以通过DNS协议判断所述域名是否提供邮件服务。需要注意的是,如果获取的用户注册信息中邮件地址后缀域名不提供邮件服务,则用户注册安全性分数值为零。
本实施例中,邮件地址存在性质判断单元401可以通过SMTP协议判断是否存在所述邮件地址。例如,通过SMTP协议向邮件服务器发送HEOL包,如果收到的状态码不为250,则判定为不存在的邮箱;如果收到的状态码为250,再通过SMTP协议发送RCPT包,如果收到的状态码不为250,则判定为不存在,否则确定邮箱真实存在。
邮件地址小号性质判断单元402,用于根据与预先收集的小号邮件地址提供商域名库对比,并判断是否为小号邮件地址,若为小号邮件地址,则用户注册信息安全性分数值为零。
此处,邮件地址小号性质判断单元402根据收集市面上的所有的小号邮箱提供商域名,通过检查域名以及域名背后的对应的DNS记录IP来判断是否为邮箱小号服务提供商。这样即使小号邮箱提供商不停更换域名也可以检查出来。
邮件地址黑名单性质判断单元403,用于根据与预先收集的邮件地址黑名单库对比,并判断是否黑名单邮件地址,若为黑名单邮件地址,则用户注册信息安全性分数值为零。
此处,邮件地址黑名单性质判断单元403通过预先收集的邮箱黑名单库,包含互联网贷款黑名单,电商黑名单,刷单黑名单等等,通过对黑名单的匹配,一旦发现该黑名单在在预先收集的黑名单库中,就可以立刻反馈为黑名单失信邮箱,其用户注册信息安全性分数值为零。
用户名社会化程度识别单元404,用于通过逻辑回归模型计算出用户邮件地址@前面用户名的社会化程度,并与预先设置的社会化程度系数相乘得到用户注册信息安全性分数值。
此处,用户名社会化程度识别单元404将邮件地址的用户名即@前面的字符,通过逻辑回归模型计算一个模型,来判断用户名的社会化程度。参数有:用户名是否是常用英文单词,用户名是否包含常见的汉语拼音,用户名是否包含年份、生日等数字,例如19890901,用户名是否过长或者过短,用户名是否包含常用的字符串,例如1314,520,hello等。
邮箱活跃程度识别单元405,用于通过预先收集的互联网上的网站注册接口,校验所述用户注册信息是否在这些网站注册过,得到用户邮件地址的活跃程度,并与预先设定的邮件地址活跃程度系数相乘得到用户注册信息安全性分数值。
此处,邮箱活跃程度识别单元405通过收集互联网上的网站注册接口,通过这些接口可以校验该邮箱是否在这些网站注册过。通过匹配这些接口,可以知道该邮箱注册的数量,过少的数量和过多的数量都代表这个邮箱是不正常的邮箱。
历史网络痕迹频度识别单元406,用于通过预先收集的社工库,计算用户邮件地址在网络上出现的历史网络痕迹频度,并与预先设定的历史网络痕迹频度系数相乘得到用户注册信息安全性分数值。
此处,历史网络痕迹频度识别单元406通过收集整理目前网络上流传的社工库,通过在这些社工库中搜寻邮箱出现的痕迹,可以知道这些邮箱在网络中出现的频繁程度。由于社工库的数据都比较久,基本上属于3-5年前的,如果这些邮箱出现在这些历史数据里面,那么邮箱是一个真实用户邮箱的可能性也大大增加。
互联网活动痕迹识别单元407,用于通过搜索引擎或爬虫手段获取用户邮件地址的互联网活动痕迹,并与预先设置的互联网活动痕迹系数相乘得到用户注册信息安全性分数值。
此处,互联网活动痕迹识别单元407通过搜索引擎和爬虫等手段能够抓取到的邮箱的互联网活动痕迹。痕迹越多,说明该用户在互联网的论坛,社交网站等越活跃。
邮件服务商单独因子识别单元408,用于通过邮件服务商提供的单独判断因子,与预先设定的邮件服务商单独判断因子系数相乘得到用户注册信息安全性分数值。
此处,邮件服务商单独因子识别单元408利用国内的一些邮件服务商一般都可以有单独判断因子,比如qq邮箱可以根据用户的qq等级,注册时间,qq资料等等来通过额外的维度去判断邮箱的可信程度。
本实施例的邮件地址安全识别控制装置用于实现前述实施例一及实施例二中相应的邮件地址安全识别控制方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。